Hackers : Les 15 types de pirates informatiques (et comment vous protéger d'eux)

Hackers : Les 15 types de pirates informatiques (et comment vous protéger d’eux)

Cybersécurité

Yannick venait de pousser sa Jeep Cherokee à 110 km/h sur l’autoroute lorsque des hackers en ont pris le contrôle. D’abord, ils ont poussé son air froid. Ensuite, ils ont allumé sa radio et ont mis de la musique à plein volume (sans aucun moyen de l’éteindre). Finalement, ils ont freiné et tué le moteur de la voiture.

Heureusement pour Yannick, il n’a pas été victime d’un super-vilain cyber-thriller. Il faisait partie d’une manifestation du tristement célèbre hacker “chapeau blanc” Charlie Miller.

Chapeau blanc, chapeau noir, chapeau vert, chapeau bleu – ce ne sont là que quelques types de pirates qui se cachent en ligne et mettent vos données personnelles et vos appareils en danger.

Aujourd’hui, tout, de votre téléphone à votre portefeuille crypto en passant par votre réfrigérateur intelligent, peut être piraté. Mais tous les hackers sont-ils dangereux ? Pas toujours.

Il existe un large éventail de pirates, de ceux qui aident à identifier les vulnérabilités du réseau aux criminels qui volent des données confidentielles.

Alors, de quels pirates devriez-vous vous inquiéter le plus ? Et comment pouvez-vous assurer votre sécurité et celle de vos comptes ? Vous trouverez ci-dessous les différents types de pirates informatiques à connaître, ainsi que des stratégies pour vous protéger.

 

 

Les 15 types de pirates que vous ne connaissiez pas

  1. Hackers Black Hat : les “méchants” évidents
  2. Hackers White Hat : les « gentils »
  3. Hackers Grey Hat : généralement bons, mais techniquement toujours illégaux
  4. Hackers Blue Hat : testeurs d’intrusion avant le lancement
  5. Red Hat hackers : tueurs de black hat agressifs
  6. Hackers d’élite : innovateurs et influenceurs notoires
  7. Hackers Green Hat : débutants concentrés qui ont soif d’apprendre
  8. Script kiddies : les aspirants à la recherche d’attention
  9. Hacktivistes : les activistes qui piratent
  10. Dénonciateurs et initiés malveillants
  11. Pirates informatiques parrainés par l’État ou la nation
  12. Cyberterroristes : hackers terroristes
  13. Hackers de jeu : piratage antisportif
  14. Cryptojackers : Cryptomining dans l’ombre
  15. Botmasters/Bot herders : Chefs d’armée de robots

1. Les hackers Black Hat : les “méchants” évidents

Les hackers black hat sont ce à quoi la plupart des gens pensent lorsqu’ils entendent le mot “hacker” ou “cybercriminel“. Les hackers black hat sont dangereux, hautement qualifiés et motivés par le gain personnel et financier. Ils piratent avec une intention malveillante et tirent parti de leurs connaissances des langages de programmation, de l’architecture réseau et des protocoles réseau.

Les chapeaux noirs pénètrent illégalement dans les réseaux pour compromettre ou arrêter des opérations entières. Ils piratent des comptes pour balayer, modifier ou détruire des données sensibles. Et ils orchestrent des attaques de phishing à petite et grande échelle et d’autres cybercrimes.

Pour les experts en cybersécurité, les hackers black hat sont l’ennemi n°1.

2. Les hackers White Hat : les « gentils »

Les hackers chapeau blanc sont ce qu’on appelle des “hackers éthiques“. Ils ont toute l’expertise des hackers black hat, mais les organisations les autorisent légalement à “hacker” leurs systèmes. Leur devise ? Protéger et prévenir .

Les chapeaux blancs testent les faiblesses de sécurité et les vulnérabilités des systèmes informatiques avant que les chapeaux noirs néfastes n’aient la possibilité de les exploiter. Les chapeaux blancs corrigent ensuite toutes les failles qu’ils ont identifiées. Ainsi, leur piratage proactif empêche les chapeaux noirs d’entrer ou réduit les dommages que les chapeaux noirs peuvent causer.

Les agences gouvernementales, les équipes de sécurité de l’information et des entreprises comme Google, Facebook et Uber embauchent des chapeaux blancs pour utiliser la force pour le bien. Ils les récompensent même avec des “bounties” lorsqu’ils trouvent des bugs critiques dans le système.

 

 

3. Hackers Grey Hat : généralement bons, mais techniquement toujours illégaux

Les pirates du chapeau gris sont un hybride – se situant entre le côté obscur des chapeaux noirs et les chapeaux blancs bien intentionnés. Bien que leurs motivations soient généralement bonnes, ils se livrent toujours à des piratages techniquement illégaux comme le font les chapeaux noirs.

Pour certains, le piratage du chapeau gris est une expérience agréable, comme une chasse au trésor ou un test de compétences.

Par exemple, disons qu’un chapeau gris voit que sa banque vient de mettre à jour son application. Ils peuvent intentionnellement (mais illégalement) pirater le système pour trouver des vulnérabilités potentielles.

Plutôt que de causer des destructions, les hackers de chapeau gris informent les administrateurs système de ces faiblesses afin qu’elles puissent être corrigées et améliorées avant qu’un chapeau noir n’en profite.

 


Lire aussi : Carte de crédit : 14 nouvelles façons dont les escrocs peuvent voler vos numéros


4. Hackers Blue Hat : testeurs d’intrusion avant le lancement

Les pirates informatiques travaillent souvent pour des sociétés de sécurité informatique ou de conseil en informatique. Des entreprises comme Microsoft les embauchent pour tester des logiciels, des applications, des mises à jour de sécurité et d’autres versions avant qu’elles ne soient diffusées au public.

Les chapeaux bleus visent à détecter les vulnérabilités de sécurité lors des évaluations des tests d’intrusion afin que les organisations puissent corriger et lancer en toute confiance leurs nouvelles versions.

5. Les hackers Red Hat : tueurs de black hat agressifs

Si les white hats s’efforcent de lutter contre les pirates black hat, les red hats visent à les détruire . Ils recherchent impitoyablement les hackers black hat et lancent des attaques extrêmes contre eux en utilisant des outils tout aussi agressifs et des techniques illégales.

Les chapeaux rouges peuvent infecter le système d’un chapeau noir avec des logiciels malveillants ou des virus. Ils lancent également des attaques par déni de service distribué (DDoS). Certains peuvent même accéder à distance au système du chapeau noir pour détruire leurs machines, leurs réseaux informatiques, etc., de l’intérieur vers l’extérieur.

De nombreux chapeaux rouges opèrent en tant que justiciers en solo. D’autres sont embauchés par des agences gouvernementales, des entreprises de premier plan, des plateformes de médias sociaux et d’autres organisations qui ont des chapeaux noirs sur le dos.

6. Hackers d’élite : innovateurs et influenceurs notoires

Des pirates d’élite extrêmement qualifiés siègent au sommet de la pyramide des cybercriminels. Ils créent de nouvelles techniques de piratage pour contourner des systèmes de sécurité plus puissants. Et ils sont souvent responsables des derniers logiciels malveillants et des types avancés de cyberattaques .

Pire? Les pirates d’élite vendent leurs packages de piratage sur le Dark Web afin que d’autres puissent déployer leurs créations malveillantes avec peu ou pas d’effort.

7. Les hackers Green Hat : les débutants concentrés qui ont soif d’apprendre

Ce que les hackers au chapeau vert manquent de compétences, ils le compensent largement par leur détermination et leur désir d’apprendre. Leur objectif? Pour devenir des chapeaux noirs à part entière.

Les chapeaux verts suivent des cours de certification appropriés et suivent des tutoriels en ligne. Ils lisent les dernières nouvelles sur la cybersécurité et assimilent les conseils proposés dans les forums de hackers pour faire progresser leurs compétences.

Désireux de tester leurs capacités, leurs premières tentatives de piratage peuvent sembler maladroites. Mais chaque piratage réussi renforce leur confiance pour essayer des missions plus difficiles.

 


Lire aussi : Réseaux sociaux : Comment protéger vos informations personnelles ?


8. Script kiddies : les aspirants à la recherche d’attention

Contrairement aux chapeaux verts, les script kiddies n’ont pas l’intention d’apprendre à être de vrais hackers. N’ayant pas les compétences nécessaires pour pirater eux-mêmes les systèmes, ils achètent des kits de logiciels malveillants existants et des scripts prédéfinis créés par de vrais pirates sur le Dark Web .

Leurs méthodes préférées ? Déni de service (attaques DoS) et attaques DDoS. Ceux-ci font sensation dans les médias et les forums en ligne, attirant toute l’attention et la notoriété recherchées par ces script kiddies.

9. Hacktivistes : les activistes qui piratent

Les hacktivistes considèrent leur « piratage éthique » comme une forme de protestation.

Ils obtiennent un accès non autorisé et exposent les organisations de renseignement ou les gouvernements qui se cachent du public. Ou ils font des ravages sur ceux qui s’opposent à leurs valeurs politiques, sociales, religieuses, environnementales et idéologiques.

Anonymous, le groupe hacktiviste le plus célèbre, a récemment déclaré une « cyberguerre » à la Russie pour son invasion de l’Ukraine.

10. Lanceurs d’alerte et initiés malveillants

Les dénonciateurs et les initiés malveillants travaillent tous à l’intérieur des organisations. Mais leurs motivations de piratage sont très différentes.

Les dénonciateurs cherchent à dénoncer les activités illégales, abusives ou immorales d’une organisation. Des initiés malveillants utilisent le piratage pour poursuivre des vendettas personnelles.

Des initiés malveillants peuvent attaquer leurs propres entreprises pour “prouver” qu’ils avaient raison sur les vulnérabilités de sécurité. Ou, s’ils n’obtiennent pas d’augmentation, ils pourraient pirater leurs patrons et révéler des informations sensibles.

Parfois, des initiés malveillants redirigent également les paiements et installent des logiciels malveillants pour espionner d’autres employés.

11. Les pirates informatiques parrainés par l’État ou la nation

Les pirates informatiques parrainés par l’État et la nation travaillent pour des agences gouvernementales. Ils accèdent aux systèmes d’autres pays pour surveiller les cybermenaces ou voler des informations confidentielles.

Bien qu’illégales, leurs actions sont sanctionnées par les gouvernements.

12. Cyberterroristes : hackers terroristes

Le cyberterrorisme est toute attaque à motivation personnelle ou politique qui menace ou nuit aux réseaux et aux infrastructures d’un pays. Ces pirates cherchent à semer la panique, à perturber les opérations ou à extorquer de grosses sommes d’argent, généralement en crypto-monnaie.

Les cyberterroristes favorisent les logiciels malveillants (en particulier les rançongiciels), mais ils déploient également des virus, des vers et des attaques de phishing.

En 2021, le collectif de hackers connu sous le nom de DarkSide a attaqué le Colonial Pipeline, qui contrôle 45 % du pétrole de la côte Est des États-Unis. L’entreprise a dû fermer le pipeline (une première), ce qui a provoqué la panique chez les Américains. Supervisée par le FBI, la société a ensuite versé aux pirates près de 5 millions de dollars en crypto-monnaie.

13. Hackers de jeu : piratage antisportif

Les joueurs professionnels accumulent des crédits en ligne (qui fonctionnent comme de l’argent) et investissent des milliers de dollars dans leur équipement et leur équipement. Les pirates de jeu pénètrent dans ces comptes pour voler ces crédits (ou les cartes de débit/crédit liées au dossier).

Les pirates de jeu déploient également des attaques DDoS pour fermer les comptes des autres joueurs lorsqu’ils perdent contre eux, les mettant ainsi hors jeu. Avec les gagnants de l’eSport qui amassent des millions en prix, ces hacks sont désormais une affaire sérieuse.

14. Cryptojackers : Cryptominage dans l’ombre

L’extraction de crypto-monnaie est une entreprise lucrative, mais qui prend du temps et qui nécessite beaucoup de processus. Les cryptojackers contournent le travail acharné et le coût de l’exploitation minière – en infectant les appareils avec des logiciels malveillants qui exploitent la cryptographie pour eux.

Leurs scripts exécutent les processus de minage complexes, puis renvoient les résultats au serveur du pirate. De cette façon, le pirate reçoit le crédit (crypto-monnaie) sans le coût du minage.

Vous ne réaliserez peut-être jamais que votre appareil a été pris en charge à moins que vous ne remarquiez des vitesses de traitement plus lentes, des décalages et des retards ou des décharges rapides de la batterie. Heureusement, ces scripts ne volent ni n’endommagent généralement vos données. Les mauvaises nouvelles? La plupart passent totalement inaperçus et sont difficiles à éliminer.

15. Botmaster/Bot herder : Chefs d’armée de robots

Les pirates de botnet créent des armées de bots chargés de logiciels malveillants, puis lancent des attaques à haut volume.

Ils ciblent généralement les routeurs, les caméras et d’autres appareils de l’Internet des objets (IoT) dotés de systèmes de sécurité faibles. Pensez aux appareils non sécurisés sur votre réseau (comme votre machine à laver ou votre réfrigérateur intelligent). Ceux-ci constituent des points d’entrée parfaits pour les bots, surtout si vous ne modifiez jamais les mots de passe définis en usine.

Comment se protéger contre tous les types de pirates

Qu’est-ce que tous les hackers ont en commun ? Ils exploitent les vulnérabilités de votre configuration de sécurité numérique et de votre défense personnelle.

Les pirates utilisent des logiciels malveillants, du code et des cyberattaques. Mais ils utilisent également la psychologie et la manipulation pour accéder aux comptes et obtenir des informations personnelles. Pour rester en sécurité, suivez ces étapes :

  • Installez un logiciel antivirus sur tous vos appareils : un logiciel antivirus protège vos appareils contre les logiciels malveillants, les vers et les chevaux de Troie utilisés par les pirates. Certains services de sécurité numérique, comme Aura, peuvent même vous avertir des attaques de phishing et des sites Web potentiellement dangereux.
  • Utilisez un réseau privé virtuel (VPN) : un VPN crypte vos données afin que les pirates ne puissent pas les intercepter. Sans VPN, les pirates peuvent pirater votre Wi-Fi et voler vos mots de passe, vos informations bancaires, etc., à votre insu.
  • Mettez à jour vos mots de passe et activez l’authentification à deux facteurs (2FA) : les mots de passe sont souvent votre première (et unique) ligne de défense contre les pirates. Utilisez des mots de passe uniques comportant au moins huit caractères et comprenant une combinaison de lettres, de chiffres et de caractères spéciaux. Pour une protection supplémentaire, activez 2FA à l’aide d’une application d’authentification comme Authy ou Google Authenticator .
  • N’ignorez pas les mises à jour des logiciels et du système d’exploitation : les pirates profitent des logiciels obsolètes pour infecter ou s’introduire dans vos appareils. Maintenez les logiciels à jour ou, mieux encore, activez les mises à jour automatiques.
  • Conservez des sauvegardes régulières de vos fichiers : conserver des sauvegardes régulières minimise les dommages que les pirates peuvent causer. Si quelqu’un crypte votre appareil avec un ransomware, vous serez en sécurité en sachant que vous avez une sauvegarde. 
  • Apprenez à reconnaître les signes d’un e-mail ou d’un site Web d’hameçonnage : l’hameçonnage est la façon dont la plupart des pirates vous incitent à donner vos informations d’identification. Découvrez comment savoir si un e-mail provient d’un escroc .

Ne cliquez jamais sur des liens ou ne téléchargez jamais de pièces jointes dans des messages suspects : ce sont parmi les moyens les plus courants utilisés par les pirates pour infecter votre appareil avec des logiciels malveillants. Analysez toujours les pièces jointes avec un logiciel antivirus et inspectez les liens avant de cliquer dessus. Si vous cliquez sur un lien et qu’il vous amène à un site Web, assurez-vous qu’il est « sécurisé ».

Comment vérifier si une URL est sécurisée
                     Cliquez sur le symbole du cadenas près de l’URL d’un site Web pour vérifier s’il est sécurisé et dispose d’un certificat SSL valide. 
  • Verrouillez votre carte SIM : les escrocs utilisent un système appelé échange de carte SIM pour prendre le contrôle de votre numéro de téléphone. Appelez votre opérateur téléphonique et demandez-lui de verrouiller votre carte SIM afin que les pirates ne puissent pas y accéder.

L’essentiel : obtenez de l’aide pour lutter contre les pirates informatiques

Au fur et à mesure que nos vies se déroulent en ligne, le risque de piratage s’aggrave chaque jour. Et même si tous les pirates ne sont pas nécessairement « méchants » (ou ne vous ciblent pas spécifiquement ), il est avantageux de vous protéger de leurs attaques.

Apprenez à identifier les différents types de pirates, ce qu’ils recherchent et comment vous pouvez protéger vos appareils contre eux.

Tagged

Laisser un commentaire